Перейти к содержанию
Сергей Ильин

Традиционные антивирусные вендоры против пи... freemium

Recommended Posts

Threat#47
Ах да, песочница - это вообще не нужный хлам. 

 

Имеется в видя для запуска файлов чтобы посмотреть "что будет" или "не будет" (простой пример: запускаете файл, видите нужную прогу, а вместе с ней идёт в подарок руткит, нежелательное ПО, бэкдор, "Зевс" и т.д. но как вы это узнаете?). 

Для изоляции процессов, для эмулятора, для анализа поведения - наоборот супер, если сделана подобающим образом (постоянно совершенствуется), иначе повышается вероятность того, что зловред изменит своё поведение намеренно зная о своём нахождении в песке. Уже в 2011 году Symc обнаружила около 400 методов обхода песочницы: http://www.securitylab.ru/news/431890.php

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

Уже в 2011 году Symc обнаружила около 400 методов обхода песочницы

А вы читали то, на что сослались? Там идет речь не о 400 методах именно обхода песочниц, а кое о чем другом.

 

Поясняю:

1. По данным секьюритилаба Симантек обнаружила в 2011 году 400 образцов ВПО, которые умели детектировать то, что они запущены в одной из онлайн-анализаторок поведения (анубисы, комоды, чуки всякие) и в этом случае не работать (проверка по разным системным именам\путям) или работают, но с задержкой (поспят... а к тому времени их анализ уже завершится).

2. По данным самого Симантека (если перейти по ссылке, а не читать кривой перевод студентов), то там мы вообще не найдем упоминания даже о 400 образцах ВПО - там речь идет о 400 лямах малвари в общем виде, а далее идут рассуждения о том, что это все должно по очевидной причине разбираться не вручную в IDA, а автоматизированно по анализу поведения в том числе, а малвари такие нехорошие встречаются - чекают запущенность в анализаторке и ничего вредоносного тогда не делают. 

 

Так что вы притянули к своим словам вообще совершенно левую аргументацию. Будьте внимательнее.

  • Upvote 2

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Threat#47

 

Уже в 2011 году Symc обнаружила около 400 методов обхода песочницы

А вы читали то, на что сослались? Там идет речь не о 400 методах именно обхода песочниц, а кое о чем другом.

 

 

 

Всё верно. О статье помнил, а о её содержании нет, соотв., не верно применил. Да и не важно, сколько вариантов обхода. Суть в том, что методики обхода и обнаружения "песка" сегодня рядовой функционал. В 2011 - только 400 образцов , сегодня ситуация сложнее, раньше вредонос мог просто прекратить работу, сегодня может поменять поведение и не обнаруживаться.

 

На базе антивирусных лабораторий есть песочницы автоматизированного анализа - автодятлы.  Чем они отличаются от экспертных HIPSов на компьютерах пользователей? Общая схема такая получается: обилие образцов поступает в программные среды (на базе серьёзных выч. мощностей), напоминающие разные ОС, среда автоматически инициализирует  зловреда, когда становится ясно что тот делает, она восстанавливает состояние среды и берёт след. образец, определённое вредоносное ПО ведёт себя конкретным образом, если шаблон поведения семейства срабатывает в этой среде на образец - зловреду присваивается наименование семейства, так? 

Как я понимаю, автодятлы ещё многое могут. 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

Даже не знаю как еще объяснить. Вы путаете теплое с мягким. Мешаете в одну кучу "обнаружение запуска в песочнице" и "обход песочницы", путаете песочницы на компьютерах пользователей и песочницы-поведенческие-автодятлы. Попробую объяснить вторым заходом.

 

В 2011 - только 400 образцов

См.выше - я уже пояснил, что Симантек не вела речь о 400 образцах.

 

 

Да и не важно, сколько вариантов обхода. Суть в том, что методики обхода и обнаружения "песка" сегодня рядовой функционал.

Скажем так: сегодня больше чем в 2011 году малвари несет на борту функционал проверки своей запущенности в онлайн-песочнице. Но речь об обходах этих песочниц (также как и об обходах песочниц на компах у пользователей) - не идет даже близко.

Проверки там обычно простые - проверка имени системы/пк, сетевых драйверов, существование в системе определенных процессов и драйверов - их наличие указывает на то, что это виртуальная машина или на то, что используются популярные утилиты мониторинга (кука).

 

Цель подобных трюков по сути одна - не показывать свой вредоносный функционал автомату - не светить админку/стату, не палить те файлы, которые бы дропнулись/скачались, а в идеале чтоб вообще автомат не подумал, что это зловред.

 

К обходу пользовательских песочниц это не имеет вообще никакого отношения.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

2. В документе сказано, что на сете из 20552 шт. каких-то файлов Каспер не задетектил 124, а Нано - 139. При этом Нано один раз сфолсил, а Каспер почему-то нет.

 

Очередной тест на архиве каких тушек из разряда "ниочем".

 

NANO Security что в рамках темы топика мы должны были вынести из результатов теста? Что NANO Security умеет воровать хорошо или что-то другое?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Threat#47

Даже не знаю как еще объяснить. Вы путаете теплое с мягким. Мешаете в одну кучу "обнаружение запуска в песочнице" и "обход песочницы", путаете песочницы на компьютерах пользователей и песочницы-поведенческие-автодятлы. Попробую объяснить вторым заходом.

 вела речь о 400 образцах.

Я задал доп. вопросы вне связи с предыдущим обсуждением по теме "что знаете о дятлах". А вы как-то чудно всё это поняли. 

Мешаете в одну кучу "обнаружение запуска в песочнице" и "обход песочницы", путаете песочницы на компьютерах пользователей и песочницы-поведенческие-автодятлы. Попробую объяснить вторым заходом.

 

Уточню один момент.

 они запущены в одной из онлайн-анализаторок поведения

 

Зловреды ведь не только онлайн-анализаторки видят, но и пески антивирусных модулей, эмуляторы например. Отсюда и были вопросы выше: какие отличия онлайн-аналзиторок песочных от тех, что в антивирусах размещены локально. Одинаковый ли алгоритм обнаружения онлайн-анализаторок и локальных в антивирусах? (подозреваю, что да).

Так вот, я бы хотел именно о дятлах поговорить, как они работают, что там за песок и т.д. (вопросы выше).

я уже пояснил, что Симантек не вела речь о 400 образцах.

 

Надо было вам дать ссылку на оригинал (вы упомянули о переходе по ссылке, но я не понял о какой конкретно речь шла), только и всего и не писать так много. Объяснять нечего, если ресурс - источник так глупо ошибся. 

http://www.symantec.com/connect/blogs/malware-authors-using-new-techniques-evade-automated-threat-analysis-systems

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

Вы опровергаете написанное по ссылке?

Да, но надо было вам дать ссылку на оригинал, только и всего и не писать так много. Объяснять нечего, если ресурс - источник так глупо ошибся.

Про это выше я вполне русскимя языком и написал:

 

По данным самого Симантека (если перейти по ссылке, а не читать кривой перевод студентов)

 

 

Я задал доп. вопросы вне связи с предыдущим обсуждением по теме "что знаете о дятлах".

Называется "сполз с темы". Я про автодятлы не заводил речь, а пришел в тему, когда тут заметил "информацию" про обход пользовательских песочниц. А про автодятлы да, чего тут обсуждать, примерно такой функционал на определенном этапе разбора файловых потоков есть у некоторых ав.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Threat#47
Называется "сполз с темы".

 

 А что с неё "сползать"? Я уже сказал, что косякнул. 

 

Вы писали свой пост когда я редактировал. Посмотрите ещё раз прошлый пост, может лучше поймёте что я имел в виду.

Не сразу я понял где мы друг-друга не поняли, вот и дополнял написанное. 

 

 

 А про автодятлы да, чего тут обсуждать, примерно такой функционал на определенном этапе разбора файловых потоков есть у некоторых ав.

 

Т.е. этот тот же самый HIPS с песочницей?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

этот тот же самый HIPS с песочницей?

но и пески антивирусных модулей, эмуляторы например.

 

В смысле, что автодятел каспера это кастомный KIS в винде? Не обязательно. Автодятел может быть даже виндой на реальной машине или на базе некоей виртуалки. Суть в снятии определенных данных с маячков и их автоматическая интерпретация. Делается это хуками на все и вся в системе, для этого можно использовать уже готовые решения или забазировать на чем-то своем (т.е модифицированный драйвер КИСа для этого можно использовать). Т.е фактически никакой песочницы нет - с т.ч зрения зловреда это обычная ОС в которой он все может сделать. Простой проверкой существования вмваре-тулз зловред не обнаружит, что он в автодятле, а даже если и обнаружит - это ему особо ничего не даст, он будет все равно в итоге задетектирован благодаря другим этапам анализа сэмпла.

 

Детект и обход эмуляторов на компах у пользователей это немного другое. Целей две:

1. Криптор не должен под эмулем раскрутить и запустить реальный код

2. А если крипта и нет, то реальных действий зловредных код не должен начать как бы делать

 

Но это именно эмуляторы, к песочницам отношение у них очень далекое.

  • Upvote 1

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виктор Коляденко

куча вопросов бесполезных

 

Это как у Комодо? Есть и другой вариант - просто проактивка говорит "защитить: да/нет". Возможно, что вчера она отреагировала на систему архивации Windows.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Threat#47

Но это именно эмуляторы, к песочницам отношение у них очень далекое.

Песочница по сути копия ОС, эмулятор тоже копия ОС. Упомянуто, что автоматические HIPSы от Symantec и TrendMicro, например, имеют песочницу (Sandbox), где и проводится первичный анализ. Однако, Sandbox не эмулятор, как вы говорите, так в чём разница между этими средами, эмулятор менее точная копия (всё таки, быстро и глубоко посмотреть что делает конкретный файл невозможно, а динамический эвристик работает при простой проверке файлов, файлов много, наверняка именно поэтому предпочтительнее иметь  развитый автоматический HIPS, чем эмулятор, ведь эмулятор проще обмануть из-за его ограниченности, опять же, я предполагаю)?  

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Threat#47

Кстати, инфа о то, как ботнет Simda и эмуляторы (а эмулятор ЛК уже прикрутили к KSN (Е.К. об этом раньше писал, что собираются, мол)? Если да, то интересно что это даёт)  обнаруживает, и пески, и некоторые антивирусы http://securelist.ru/blog/issledovaniya/25463/simda-igraet-v-pryatki-vzroslye-igry/, 

Simda – это таинственный ботнет, используемый киберпреступниками в различных целях: например для распространения потенциально нежелательного и вредоносного ПО. Мы назвали этот бот таинственным, потому что он редко появляется на радарах нашей KSN, но при этом успевает ежедневно проникать на множество компьютеров. Отчасти это ему удается благодаря способности обнаруживать эмуляцию, защитные решений и виртуальные машины. В его арсенале есть несколько методов обнаружения "песочниц", применяемых исследователями. 

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

Возможна некоторая путаница в терминах - кто-то эту первичную обработку может назвать прогоном через эмуль, а кто-то прогоном через песочницу.

Например, классическим примером является хипс от Ильи Рабиновича, который вполне себе песочница.

 

наверняка именно поэтому предпочтительнее иметь  развитый автоматический HIPS, чем эмулятор, ведь эмулятор проще обмануть из-за его ограниченности, опять же, я предполагаю)?

 

Одно другому не мешает и друг с другом фактически никак не взаимодействует.

 

 

 Если да, то интересно что это даёт)  обнаруживает, и пески, и некоторые антивирусы

 

В его арсенале есть несколько методов обнаружения "песочниц", применяемых исследователями. Этому боту удается вычислять исследователей, занимая все ресурсы ЦП или уведомляя владельца ботнета о внешнем IP-адресе исследовательской сети.

Его особенность это именно ведения лога адресов сетей. А все остальное есть и у других - он чекает свой запуск в виртуалках и ищет в окружении софт мониторинга.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
KIS_fan

Возможна некоторая путаница в терминах - кто-то эту первичную обработку может назвать прогоном через эмуль, а кто-то прогоном через песочницу.

Мне тоже кажется что речь идет именно о эмуляторах.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Threat#47

 

Возможна некоторая путаница в терминах - кто-то эту первичную обработку может назвать прогоном через эмуль, а кто-то прогоном через песочницу.

Мне тоже кажется что речь идет именно о эмуляторах.

 

Почему? И где конкретно речь об эмуляторах? В HIPSах не эмуляторы, а Sanbox-ы, по ссылке Камлюк также подробно расписал что зловред обнаруживает, а Symc писала о песках или виртуалках в автодятлах. 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович

Просто есть аналитические песочницы для антивирусов и антивирусные песочницы, это несколько разные вещи по сферам применения. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
NANO Security

 

2. В документе сказано, что на сете из 20552 шт. каких-то файлов Каспер не задетектил 124, а Нано - 139. При этом Нано один раз сфолсил, а Каспер почему-то нет.

 

Очередной тест на архиве каких тушек из разряда "ниочем".

 

NANO Security что в рамках темы топика мы должны были вынести из результатов теста? Что NANO Security умеет воровать хорошо или что-то другое?

 

Вижу, у участников топика с китайским получше, чем с русским? Ну, поясню.

 

Ссылка на тест была выложена лишь как маленькое дополнение к вот этой дискуссии (Поясню отдельно: уважаемый пользователь заметил, что Касперский все равно найдет КУДА БОЛЬШЕ (чем NANO Антивирус).):

2. Могу кинуть ссылку, где например ЛК не видел то, что видел Nano антивирус. А потом вдруг увидел :-). Ну наверное тоже детект украли?))

 

Отправлено 07 April 2015 - 17:20 Ludoedushka, 2. Это ни о чём не говорит, ибо итак очевидно. Касперский всё равно найдёт куда больше и уровень угроз может быть почти любой.

А уж вынести из результатов теста вы вольны абсолютно что вам удобно - что мы воровать умеем хорошо, или, например, что мы умываемся кровью христианских младенцев по праздникам, или еще что-нибудь.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Ссылка на тест была выложена лишь как маленькое дополнение к вот этой дискуссии (Поясню отдельно: уважаемый пользователь заметил, что Касперский все равно найдет КУДА БОЛЬШЕ (чем NANO Антивирус).):

 

Результаты приведенного теста ничего не проясняют, так как его методология морально устарела. Но суть не в этом. Я переспрошу: При чем тут воровство детекта? Кто у кого ворует детект, Касперский у NANO Антивирус (что как бы следует из вашей ссылки) или наоборот?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
NANO Security

 

Ссылка на тест была выложена лишь как маленькое дополнение к вот этой дискуссии (Поясню отдельно: уважаемый пользователь заметил, что Касперский все равно найдет КУДА БОЛЬШЕ (чем NANO Антивирус).):

 

Результаты приведенного теста ничего не проясняют, так как его методология морально устарела. Но суть не в этом. Я переспрошу: При чем тут воровство детекта? Кто у кого ворует детект, Касперский у NANO Антивирус (что как бы следует из вашей ссылки) или наоборот?

 

Хм. Я правильно понимаю, что тогда вырисовывается следующая интересная ситуация - некий очень популярный вендор хвалится своими результатами, полученными в лаборатории, тесты которой морально устарели? Это первый вопрос.

И второй я прямо вам обратно переадресую - я тоже в недоумении, при чем тут воровство детекта? Вы его к чему упомянули-то, не поясните? У вас, по-моему, на воровстве детекта какой-то пунктик, что вы его к месту и не к месту упоминаете.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

И второй я прямо вам обратно переадресую - я тоже в недоумении, при чем тут воровство детекта? Вы его к чему упомянули-то, не поясните? У вас, по-моему, на воровстве детекта какой-то пунктик, что вы его к месту и не к месту упоминаете.

 

Складывается впечатление, что вы вообще не читали название темы и посты выше. Иначе бы таких странных вопросов не было. Это конечно хорошо, мониторить форум по названию продукта. Но было бы неплохо еще учитывать контекст беседы.

 

Речь идет о том, что вендоры, работающие по модели  freemium, обладают скудными ресурсами и вынуждены воровать детект и технологии у других. Таким образом, происходит вырождение рынка. Основной тезис топика в этом.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
NANO Security

Ваше впечатление неверное. Тема небезынтересная, а название нашего продукта попалось именно в контексте во время прочтения темы, так что ни к чему пояснять, о чем в ней шла речь.

У меня, наоборот, складывается впечатление, что вы не читаете то, на что отвечаете.

Повторюсь. Ссылка на тест была выложена ИСКЛЮЧИТЕЛЬНО в качестве комментария к посту, в котором было сказано, что Касперский найдет куда больше чем NANO Антивирус, процитирую себя же:

 

...уважаемый пользователь заметил, что Касперский все равно найдет КУДА БОЛЬШЕ (чем NANO Антивирус).

 

Можете считать оффтопом.

 

Кстати, первый вопрос деликатно обошли молчанием.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Хм. Я правильно понимаю, что тогда вырисовывается следующая интересная ситуация - некий очень популярный вендор хвалится своими результатами, полученными в лаборатории, тесты которой морально устарели? Это первый вопрос.

 

Не берусь судить кто чем хвалится и почему. Каждый вендор уже обклеен тоннами значков, большинству из которых грош цена. Классический пример - VB100%.

 

ИМХО второсортные тесты играют на руку исключительно слабым вендорам, так как дают им возможность встать в один ряд в лидерами или даже неожиданно опередить их.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      а внутри локалки и не получится, белые ip нужны только при подключении через интернет.
    • santy
      Проверил на двух домашних ПК в локальной сети с роутером. Схема с серым IP работает отлично. Передача файлов гениальна! Вот просто как будто дополнительное зрение появилось :). Через белый IP  пока не удалось подключиться. Пришлось еще фаерволлы включить в интерактивный режим. (На автомате еще не проверял, возможно надо сохранить некоторые правила.)
    • demkd
      ---------------------------------------------------------
       4.99.4
      ---------------------------------------------------------
       o Исправлена функция автоматического переключения удаленных рабочих столов.
         Проблема проявлялась при работе с удаленной системой через локальную сеть, при запуске приложения
         от имени администратора не происходило автоматическое переключение на защищенный рабочий стол.
         (не касается полной версии разового доступа к рабочему столу, в этом режиме проблемы не было).

       o Проведено сравнительное тестирование системного удаленного рабочего стола и uVS.
         Передача файлов через системный удаленный рабочий стол идет почти в 20 раз медленней чем через через uVS.
         Максимальный fps в 32-х битном цвете почти в 3 раза ниже чем у uVS в FHD.
         (!) Выявлена проблема совместного использования uVS и системного рабочего стола.
         (!) Если системный рабочий стол был закрыт БЕЗ выхода из пользователя, то uVS не сможет
         (!) отбразить рабочий стол логона пользователя (Winlogon).
         (!) Единственное решение проблемы: подключиться заново через системный рабочий стол и выйти из пользователя.
       
    • demkd
      ---------------------------------------------------------
       4.99.3
      ---------------------------------------------------------
       o Это обновление повышает качество работы с удаленной системой и добавляет новый режим работы.
         (!) Новая функция не совместима со старыми версиями uVS, если у вас в настройках установлен флаг bReUseRemote = 1,
         (!) то перед обновлением необходимо закрыть все серверные части uVS на удаленных компьютерах с помощью
         (!) старой версии uVS.

       o Добавлен новый режим работы: Разовый доступ к удаленному компьютеру.
         (!) Доступно начиная с Vista, подключение к рабочему столу устаревших систем возможно лишь прежним способом.
         Ранее просмотр и управление рабочим столом удаленного компьютера было вспомогательной функцией при работе с удаленной системой.
         Для подключения требовались полномочия администратора или знание логина и пароля администратора удаленного компьютера и
         физическая возможность подключения к удаленному компьютеру.
         Новый режим работы похож на то, что предлагают всевозможные поделки для удаленного администрирования.
         o В этом режиме доступно: управление и просмотр рабочего стола, а также быстрый и надежный обмен файлами на пределе пропускной
           способности канала. (для сравнения RAdmin в гигабитной сети передает файлы более чем в 15 раз медленней чем uVS).
         o Передаваемые кадры теперь не только сжимаются, но и шифруются,  целостность передаваемых файлов защищена
           проверочным хэшем и шифрованием.
         o Подключение осуществляется без использования промежуточного сервера, т.е. это чистый P2P.
         o Подключение возможно к компьютеру за NAT при включенной у роутера опции uPNP.
         o Подключение возможно к компьютеру, где активирован VPN.
           (!) Подключение производится к реальному адресу роутера или адаптера компьютера с VPN, VPN канал полностью игнорируется.
         o Подключение возможно в обе стороны, т.е. из пары компьютеров требуется лишь 1 белый IP, направление подключения выбирается
           при начальной настройке.

         При запуске start.exe теперь вам доступны три новые кнопки:
         o Управление удаленным компьютером и обмен файлами.
           Эту кнопку нажимает тот кто хочет получить доступ к удаленному компьютеру, в открывшемся окне можно выбрать
           вариант подключения (см. ниже) и ввести код доступа полученный от того кто предоставляет доступ к компьютеру.
           Варианты подключения:
             o Соединение примет мой компьютер - в этом случае необходимо выбрать IP к которому будет подключаться другая
               сторона. При подключении через интернет следует выбирать белый IP адрес, если ваш компьютер за роутером
               и на нем активен NAT, то выбрать нужно именно его IP адрес. (адрес с пометкой [router]).
               Если роутер поддерживает uPNP, то этот адрес будет выбран по умолчанию.
               Если же в списке нет белых IP то вам следует выбрать другую опцию подключения.
               После выбора IP просто нажмите кнопку Старт и передайте одноразовый код доступа другой стороне.
               При подключении по локальной сети вы можете нажать кнопку "Все IP" и выбрать любой серый адрес для подключения.
               Поддерживается и IPv4 и IPv6.
               (!) Код доступа автоматически копируется в буфер обмена при нажатии кнопки "Старт".

             o Соединение установит мой компьютер - просто скопируйте код доступа в поле ввода или код там появится автоматически
               если вы его скопировали из мессенджера. После чего нажмите кнопку Старт и ожидайте подключения.

         o Разовый удаленный доступ к моему компьютеру [админ]
           (!)Пользователь должен обладать правами администратора или правами по запуску и установке служб.
           Эту кнопку нажимает тот кто хочет предоставить доступ к своему компьютеру, в открывшемся окне можно выбрать
           разрешения для другой стороны.
           Доступны 3 варианта:
             o  Управление     - доступно: мышь, клавиатура, просмотр экрана и обмен файлами.
             o  Просмотр       - доступно: просмотр экрана и обмен файлами.
             o  Обмен файлами  - доступно: обмен файлами.
           Это полнофункциональная версия удаленного рабочего стола uVS, с возможностью удаленного подтверждения
           запуска приложений от имени администратора и эмуляции нажатия Ctrl+Alt+Del.

         o Разовый удаленный доступ к моему компьютеру [не админ]
           Все тоже самое что и во 2-м случае, кроме удаленного подтверждения запуска приложений от имени администратора
           и эмуляции нажатия Ctrl+Alt+Del, дополнительно есть ограничение по использованию защищенных рабочих столов.

       o При работе с удаленным рабочим столом теперь доступна передача файлов и каталогов из буфера обмена в обе стороны.
         Что бы передать файлы или целые каталоги на удаленный компьютер, просто скопируйте их в буфер обмена и в окне
         удаленного рабочего стола нажмите кнопку со стрелкой вверх.
         Передача изображения автоматически отключится и откроется окно с логом передачи файлов.
         В заголовке окна лога вы увидите объем переданных данных и среднюю скорость передачи (с учетом чтения их с диска).
         По окончании передачи  файлов в лог будет выведена информации о времени передачи, количестве успешно переданных файлов и
         средней скорости передачи.
         Переданные файлы будут помещены в буфер обмена удаленной системы и вы сможете  вставить их из буфера
         в любой каталог или прямо на рабочий стол. При этом файлы переносятся из временного каталога.
         Если же вы не вставили файлы из буфера обмена то они останутся во временном каталоге C:\uVS_copyfiles\*
         точный путь до которого выводится в лог на удаленном компьютере.
         Что бы получить файлы проделайте обратную операцию: скопируйте файлы в буфер обмена на удаленном компьютере
         и нажмите кнопку со стрелкой вниз, по завершению передачи файлы будут помещены в буфер обмена вашего компьютера
         и вы можете перенести их в любую нужную папку.
         Таким образом обе стороны видят какие файлы и куда копируются и при этом максимально упрощается процесс копирования.
         (!) При закрытии окна лога передача файлов будет остановлена.
         (!) При разрыве соединения передача файлов будет автоматически продолжена после восстановления соединения,
         (!) при этом работает функция докачки, т.е. если ошибка произошла при передаче большого файла, то передача его
         (!) продолжится с последнего успешно полученного блока, т.е. блок будет заново.
         (!) Каждая передача файлов является независимой, т.е. нельзя прервать передачу и воспользоваться функцией докачки.
         (!) Проверка целостности файлов производится на лету вместе с его расшифровкой, таким образом достигается
         (!) максимально возможная скорость передачи примерно равная скорости копирования файлов по локальной сети системой.
         (!) При необходимости передачи большого количества мелких файлов рекомендуется поместить их в архив, это серьезно
         (!) сократит время передачи.
         (!) Состоянии кнопки CS никак не влияет на данный функционал.

       o Изменен приоритет протоколов: IPv4 теперь является приоритетным, как показали замеры в гигабитной локальной сети
         IPv4 позволяет достичь более высокой скорости передачи данных.

       o Добавлено шифрование сжатых кадров удаленного рабочего стола для повышения защиты передаваемой по сети информации.

       o В случае разрыва соединения повторное подключение происходит автоматически без запроса.

       o Снижен инпут лаг при работе с удаленным рабочим столом.

       o Обновлена функция синхронизации буфера обмена с удаленной системой: теперь поддерживается передача скриншотов
         в обе стороны.

       o Обновлена функция передачи движений мыши в удаленную систему.
         Теперь доступно управление с помощью движений мыши, которое используется в некоторых приложениях и играх. (если нажата кнопка MM)
         Если указатель мыши видим в удаленной системе то управление производится позиционированием указателя по расчетным координатам (как и раньше),
         в противном случае указатель скрывается в клиентской системе и передаются лишь движения мыши.
         При возникновении проблем с восстановлением видимости указателя вы всегда можете переключиться из окна удаленной рабочего стола по горячей
         клавише RWin.

       o uVS теперь при старте добавляется в исключения Ф и брандмауэра до выхода из uVS.

       o Теперь запоминаются размеры и режим отображения удаленного рабочего стола для каждого активного монитора.
         Кнопка 1:1 применяется автоматически при первом выборе монитора.
         Обработчик кнопки 1:1 обновлен, теперь размер окна рассчитывается с высокой точностью для новых систем,
         где размер окна включает в себя тень.

       o Добавлен выбор метода захвата экрана, доступно 3 варианта:
         o GDI -  медленный метод захвата экрана, но работает в любой удаленной системе, постоянный fps.
                  (единственный доступный метод для Win2k-Win7)

         o DDA1 - быстрый, работает начиная с Windows 8, максимальный коэффициент сжатия,
                  переменный fps в зависимости от экранной активности.
                  (!) рекомендуется использовать при ширине канала ниже 100Mbit, вместо DDA2.

         o DDA2 - очень быстрый метод сравнимый с захватом экрана с помощью mirror драйвера, но без использования драйвера,
                  работает начиная с Windows 8, низкий коэффициент сжатия, переменный fps в зависимости от экранной активности.
                  Способен захватывать видео с высоким fps (до 60) за счет упрощенного метода сжатия и обработки потока кадров.
                  (метод по умолчанию для Win8+, рекомендуется при значительной экранной активности).
                  (!) рекомендуется использовать при ширине канала не менее 100Mbit, при высоких разрешениях 1Gbit и выше
                  (!) из-за низкого коэффициента сжатия.
                  (!) При низкой экранной активности трафик до 10 раз больше чем у DDA1, при высокой - в 2 раза больше.
          
       o В окно удаленной рабочего стола добавлена кнопка "SYN" она замещает собой ручной выбора задержки захвата кадров.
         (отжатая кнопка соответствует нулевой задержке)
         Если кнопка нажата то задержка, а значит и максимальный fps ограничивается автоматически в соответствии
         с пропускной способностью канала, к сожалению это понижает максимальный fps и увеличивает инпут лаг,
         однако это полностью решает проблему, которой страдают даже лучшие программы удаленного управления
         при недостаточной ширине канала. Если канал слишком узок (10Mbit и менее) то при значительной
         экранной активности (оконное видео или анимация) происходит потеря управления удаленным рабочим столом
         из-за того что новые кадры отправляются в буфер значительно быстрее, чем клиентская машина успевает их получить и отобразить,
         в результате чего даже нажатия кнопок отображаются с задержкой в несколько секунд.
         Тоже самое будет наблюдаться в uVS в сходных условиях если кнопка SYN не нажата.
         Поэтому SYN не рекомендуется отключать при значительной активности в кадре и узком канале.
         Если канал 100Mbit и выше (локальная сеть), используется DDA2 то можно выключить SYN и это сильно поднимет fps и значительно уменьшит инпут лаг.
         Кнопка SYN по умолчанию нажата, состояние кнопки сохраняется при выходе из uVS.
         Выбранная цветовая битность теперь тоже сохраняется.

       o В окно удаленной рабочего стола добавлена кнопка "MR" она позволяет управлять указателем мыши из удаленной системы,
         Функция работает ЕСЛИ кнопка нажата И курсор находится в пределах окна удаленного рабочего стола И это окно активно.
         Функция предназначена для тех случаев когда человеку на том конце проще показать проблему чем описать ее словами.

       o Теперь клиентская часть uVS автоматически завершается если удаленная система перезагружается, выключается или завершается сеанс пользователя.
         (только если открыто окно удаленного рабочего стола)

       o Значительно увеличена скорость переключения мониторов, рабочих столов и смены разрешения монитора в DDA режиме.
         (!) Однако есть побочный эффект: если новый монитор будет подключен к удаленной системе пока открыто окно рабочего стола,
         (!) то для отображения картинки с этого монитора необходимо будет закрыть/открыть окно или повторно выбрать метод захвата экрана.

       o Добавлена поддержка браузера Microsoft Edge.

       o Обновлена функция чтения и удаления расширений браузеров: Chrome, Yandex, Edge.
         Добавлены сайты с включенными уведомлениями с указанием времени активации уведомлений.
         Из окна информации о расширении удалено поле Extension_homepageURL за бесполезностью.
         Мусор оставшийся от старых расширений помечается как "файл не найден" и будет удален при вызове функции удаления ссылок на
         отсутствующие файлы.

       o Контекстное меню в окне редактирования критериев теперь тоже использует выбранный размер шрифта.

       o Улучшена совместимость с системами с малым количеством оперативной памяти.

       o Исправлена функция захвата экрана в GDI режиме.

       o Исправлена ошибка в функции чтения защищенных файлов, в некоторых случаях функция не могла получить доступ к файлу.

       o Исправлена ошибка в функции смены рабочего стола

       o Исправлены ошибки инициализации COM.

       o Исправлена ошибка из-за которой из списка проверки выпало 2 ключа автозапуска.

       o Исправлена ошибка в функции отката изменений (Ctrl+Z) при работе с образом.

       o Исправлена ошибка повторной инициализации захвата экрана в случае если рабочий стол был переключен пользователем или системой
         до повторного открытия окна удаленного рабочего стола.

       o Исправлена ошибка при открытии окна информации о компьютере.
         Добавлена дата релиза биоса, исправлено отображение объема физической памяти, добавлена расшифровка типа памяти и условное обозначение
         ее производительности.

       o Добавлена возможность открывать ключ реестра в regedit-е двойным щелчком по строке в логе или
         через контекстное меню.
         (!) Недоступно при работе с образом автозапуска.
       
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.0.12.
×